"Zusätzliche Sorgfalt ist beim Erstellen und Umsetzen von Verarbeitungsaktivitäten personenbezogener Daten erforderlich."
Nichtabstreitbarkeit zur Validierung, ob personenbezogene Daten nur zwischen autorisierten Absendern und Empfängern übertragen werden.
Zentrale, sensitive Zugriffskontrolle zum Schutz von Anmeldeinformationen,
Berechtigungen und personenbezogenen Daten.
"Personenbezogene Daten müssen vor internen und externen Bedrohungen, unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung geschützt werden."
Verschlüsselung personenbezogener Daten während der Übertragung und nach dem Speichern.
Integration in Lösungen zur Verhinderung von Datenverlust und zum Schutz vor Viren.
"Es sind alle angemessenen Maßnahmen zu treffen, damit personenbezogene Daten richtig sind."
Automatische Dateiintegritätsprüfung zur Validierung, ob eine Datei verändert wurde.
"Die Einhaltung der Datenschutz-Grundprinzipien muss nachgewiesen werden."
Automatische Erfassung und Berichterstellung zu Datenübertragungsprotokollen an einem zentralen konsolidierten Ort.
Prüfprotokolle müssen manipulationssicher sein, um die Richtigkeit zuverlässig nachzuweisen.
"Personenbezogene Daten dürfen nicht länger aufbewahrt werden, als es für die Zwecke, für die sie verarbeitet werden, erforderlich ist."
Das System sollte die Planung häufiger repetitiver Aufgaben vor und nach der Übertragung zulassen, wie die geplante Löschung personenbezogener Dateien.